sábado, 25 de abril de 2020

Creación de clases a partir de análisis.

2.2 Creación de clases a partir de análisis.
Ya hemos estudiado las pautas básicas que deben seguirse para descomponer un programa real como una serie de clases que se relacionen entre sí. Para el programa propuesto, una descomposición de clases quedaría un poco forzada.
Aún así, se podría separar la parte visual de la parte lógica, de modo que se pudiera utilizar la mayor cantidad de código en caso de que más adelante se creara otra versión del programa en un entorno gráfico o con cualquier otro tipo de interfaz. Para ello, es posible crear una clase listaPersonas, que cargue y guarde datos, y permita su acceso. Por lo tanto, los datos de cada persona pasarían de ser un struct a ser una clase que tendría los mismos campos.

Ejercicio 1.

















Ejercicio 2.

martes, 21 de abril de 2020

2.Diseño.

2.1 Decisión de tareas a partir del análisis.
Una vez realizados los requisitos que debe cumplir el programa, el siguiente paso consiste es decidir las estructuras básicas que van a emplearse.
El programa propuesto es simple, podría ser realizado es pocas horas, de modo que la fase de diseño podría reducirse a qué estructuras de datos usar y en qué funciones descomponer el cuerpo del programa.
Más adelante, se planteará el programa como una serie de objetos que colaboran entre ellos, con la ayuda de un diagrama de clases.

La estructura de datos podría ser la siguiente:

  • Cada dato individual se almacena en un struct, y para que se puedan almacenar todos los datos que se desean, los structs se almacenan en un vector.

Y las funciones en las que se descompondría podrían ser:

  • mostarMenu: muestra la lista de opciones disponibles.
  • nuevaFicha: pide los datos de una nueva persona.
  • verFichas: muestra en pantalla la primera ficha. Al pulsar sobre ciertas teclas, el usuario podrá consultar la ficha anterior, posterior, modificar la actual...
  • modificar(n): pide los campos de la ficha que se indique como parámetro. Si no se desea cambiar algún datos, bastará con pulsar Intro para conservarlo como está.
  • buscarTexto: pide al usuario el texto que desea buscar y muestra las fichas de una en una. Si no existe una siguiente ficha, la opción de continuar desaparece.
  • buscarCumpleMes: muestra las fechas de nacimiento y los nombres y apellidos de las personas que cumplen años en cierto mes. 
  • guardar: vuelca todos los datos a un fichero, reemplazando el contenido anterior de dicho fichero. También es posible guardar los datos tras cada modificación, siempre que el contenido del fichero esté actualizado. 
  • cargar: lee todos los datos desde fichero. 


















lunes, 20 de abril de 2020

Diagramas de casos de uso.

1.5 Diagrama de casos de uso.
Un documento de especificación puede resultarle incomprensible a un cliente que no posea conocimientos de programación informática. Por ello, es frecuente elaborar diagramas que muestren los principales requisitos del programa de una forma más visual. Destacamos el diagrama de casos de uso.
En estos diagramas, el sistema se representa como in rectángulo, y se dibujan figuras para simbolizar cada uno de los tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones.
Por ejemplo, una versión mejorada del programa de la agenda de contactos podría incluir al usuario normal, pero también al administrador. Otra versión mejorada del programa de restaurante podría incluir al chef y a un crítico de comidas, quedaría así:
Ejercicio 1. Elaborar un diagrama de casos de uso de una biblioteca.

















Ejercicio 2. Elaborar dos diagramas de casos de uso de como gestionar una colección de música.

 







viernes, 17 de abril de 2020

Continuación del P.1

1.3 Refinamiento. 
En las empresas de desarrollo de software, suele existir un analista, experto encargado de hablar con el cliente. También formula las preguntas adecuadas para que el proceso de refinamiento sea el más correcto posible.
En empresas pequeñas es posible que no exista, por lo tanto es habitual que los programadores independientes no identifiquen las necesidades de los clientes. En estos casos, una segunda lectura pormenorizada puede contribuir a afinar detalles. Por ejemplo, se podrían detectar las siguientes carencias:

  • ¿No se podrán consultar los datos si no se hace una búsqueda?
  • ¿Qué datos de cada persona que cumpla años deben mostrarse?
  • ¿Los datos se guardarán automáticamente?
  • ¿Es necesario guardar los datos en un fichero?
  • ¿No será necesario modificar ni borrar datos? Etc...
Así es la realización de un proyecto real. es cada vez mas habitual repetir varias veces la secuencia análisis-diseño-implementación-verificación, proceso con el fin de que los errores y las carencias del programa puedan ser detectadas cuanto antes.

1.4 Prototipos visuales.
Una herramienta que puede resultar útil para contribuir a la detección de errores o malentendidos en la especificación de requisitos son los prototipos visuales. Estos consisten en la creación de maquetas de pantalla con las que se muestra al cliente una idea aproxima de cómo va a ser el resultado a nivel visual.
Así los prototipos visuales permiten al usuario detectar si falta algún detalle o si el vocabulario es incorrecto.Por ejemplo, para la agenda contactos, pueden contribuir prototipos visuales de pantalla de menú , de visualización de datos...
Los prototipos pueden dar una idea tanto de los textos que aparecerían en pantalla como de la forma en la que el usuario interactuaría con el programa .



























miércoles, 15 de abril de 2020

U6. Análisis

                                                      1-Análisis.

1.1-Características del análisis de requisitos. 
Si se desea crear un programa en un tiempo limitado y con unos costes limitados , el primer paso es pensar qué tareas debe realizar. En un programa realizado para uso propio, este detalle tiene poca importancia, pero si es por encargo se convierte en un detalle de mucha relevancia.
Crear una lista con los requisitos que debe cumplir el programa favorece la orientación del trabajo, la determinación de qué tareas son más importantes y cuáles no deben realizarse. Este último aspecto es muy importante en un programa a medida, evita que crezca de indefinidamente por el hecho del que el cliente añada nuevas características.
Una vez estimado el tiempo necesario y el presupuesto, las características nuevas que el cliente desee deben anotarse para su realización de una versión posterior del proyecto.

1.2-Especificación. 
Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. Estos requisitos pueden reflejarse en una lista de cosas que el programa debe hacer. Sin embargo es habitual distinguir entre los requisitos funcionales (lo que hará) y los técnicos (limitaciones físicas).
Para un programa no muy complicado se puede partir de la siguiente lista:

  • El programa será una agenda de contactos que guardará datos y se podrán consultar posteriormente.
  • Deberá almacenar los datos personales de cada persona (nombre, apellidos, domicilio...), siendo el nombre el único dato obligatorio.
  • Permitirá guardar una elevada cantidad de datos. 
  • Los datos deberán guardarse en fichero para poder acceder a ellos cunado sea necesario.
  • Permitirá buscar datos a partir de cualquier palabra introducida en la búsqueda.
  • Buscará las personas que cumplan años en los próximos treinta días.
  • El programa deberá haberse creado en C++ y permitirá trabajar en modo texto, de forma que se pueda compilar en Windows, LliureX o Linux. 





 

lunes, 10 de febrero de 2020

UD 5. Programación estructurada.

                          UD 5. PROGRAMACIÓN ESTRUCTURADA. 

1- Lenguajes, compiladores e intérpretes.

1.1- Lenguajes de bajo nivel y de alto nivel. 

Un programa es una secuencia de instrucciones.
Un lenguaje de programación se conoce como algoritmo o secuencia de pases para resolver problemas.
Dos tipos de lenguaje de programación:
  • Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender.
  • Alto nivel: lenguaje parecido al de los humanos, fácil de entender.
1.2- Compiladores e intérpretes. 

Los compiladores son las herramientas encargadas de convertir nuestro
programa escrito en lenguaje de alto nivel (programa fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable.
Un intérprete es otro tipo de traductor pero éstos no crean ningún programa ejecutable capaz de funcionar por si mismo.

Por lo tanto, un programa interpretado comenzará a funcionar antes de que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute). 

1-3 Pseudocódigo.

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanas empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no tan escrito, en muchos casos existe incluso en lenguaje castellano. Este lenguaje recibe el nombre de pseudocódigo. 

EJ: PEDIR número1
     PEDIR número2
     Si  número <> 0
            ESCRIBIR "Su división es ", número1/número2
     SI NO
            ESCRIBIR "No se puede dividir entre 0"

    








































martes, 4 de febrero de 2020

Esquema unidad 4

ESQUEMA RESUMEN UD 4

1- Seguridad de la información.
  • Confidencialidad.
  • Integridad.
  • Disponibilidad.
  • Autentificación.
  • Autorización .
  • Cifrado.
  • No repudio.
  • Vulnerabilidad.
  • Seguridad de la información.
2- Amenazas de la seguridad.
  • Humanas:
    • Ataques pasivos (usuarios con conocimientos básicos o hackers).
    • Ataques activos (antiguos empleados de una organización y crakcers y otros atacantes). 
  • Lógicas:
    • Software malicioso.
    • Vulnerabilidades de software.
  • Físicas: 
    • Fallos en los dispositivos.
    • Accidentes.
    • Catástrofes.
  • Conductas:
    • Activas.
    • Pasivas.
3- Malvare.
  •  Tipos: 
    • Virus, gusano, troyano, spyware, adware, ransomewere, rogue y rootkit.
  • Otros tipos:
    • Phishing, pharming, spam y hoak.
4- Ataques a los sistemas informáticos.
  • Tipos: 
    • Interrupción, interceptación, modificación, suplantación o fabricación.
  • Ingeniería social.
  • Ataques remotos: (...). 
5- Protección contra el malware.
  • Política de seguridad.
  • Antivirus.
6- Cifrado de la información.
  • Criptografía, criptología y criptoanálisis.
  • Tipos de criptografía:
    • Simétrica.
    • Asimétrica.
    • Pública.
7- Firma electrónica y certificado digital.
  • Firma electrónica.
  • Certificado digital.
  • Autoridades de certificación.
8- Navegación segura.
  • Buenas prácticas.
  • Navegación privada.
  • Navegación anónima.
  • Servidores proxy.
9- Privacidad de la información. 
  • Amenazas a la privacidad.
  • Antiespías. 
10- Protección de las conexiones en red.
  • Cortafuegos.
  • Red privada virtual (VPN) .
  • Certificados SSL/TLS de servidor web y HTTPS.

domingo, 2 de febrero de 2020

Seguridad en las comunicaciones inalámbricas.

          SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.

Las redes inalámbricas son redes que comparten información sin cable. Las más utilizadas son; Bluetooth y Wifi.

1- Seguridad en Bluetooh.

Bluetooh es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permiten la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. Tiene un alcance de 10m. A través de Bluetooh se realizan los siguientes ataques:
  • Bluejaching: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
  • Bluenarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto. 


2- Seguridad en redes sociales. 

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en una área relativamente pequeña, como una habitación, una oficina.., a través de ondas electromagnéticas. Tiene un alcance de 100m. Algunas de las medidas de seguridad básica que se pueden configurar en el routers son las siguientes:
  • Personalizar la contraseña de acceso.
  • Cambiar el SSID, es el identificador con el que se etiqueta la red inalámbrica de cada usuario.
  • Revisar el cifrado.
  • Desactivar el acceso por WPS (Wifi Protected Setup).
  • Filtrar las MAC, direcciones únicas para cada dispositivo. 
  • Actualizar el firmware, es el sotfware que controla los circuitos de los dispositivos electrónicos.
  • Comprobar el historial de actividad.
  • Utilizar software de auditoría. 





















viernes, 31 de enero de 2020

Protección de las conexiones en red.

                    PROTECCIÓN DE LAS CONEXIONES EN RED. 

 1- Cortafuegos.

El cortafuegos, también denominado firewall, es un dispositivo hardware o
software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido es una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. El origen del término tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellos lugares con peligro de incendio para aislar rápidamente los espacios y minimizar los daños.


2- Redes privadas virtuales.

Las redes virtuales privadas (VPN) son conexiones a punto a través de una red privada o pública insegura, como Internet. 
Funcionamiento. Los clientes usan protocolo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuariose establece una conexión cifrada. Existen dos tipos de conexiones a este tipo de redes:
  • VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, de los alumnos que acceden a la red de una universidad o de los usuarios que deseen obtener una conexión segura desde lugares públicos.
  • VPN de sitio a sitio. Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. Algunos ejemplos de sus aplicaciones son la conexión entre oficinas, sucursales, empresas o Administraciones Públicas. 

3- Certificados SSL/TLS de servidor web  y HTTPS. 

El SSL (secure sockets layer) es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS (transport layer scurity). No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado HTTPS. Este canal utiliza una clave de 128 bits de longitud, conocido únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo es un medio seguro para el comercio, correo electrónico...








 






















miércoles, 29 de enero de 2020

Privacidad de la información.

                               PRIVACIDAD DE LA INFORMACIÓN.

Se considera información privada toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sea conocida.
La enorme cantidad de datos de carácter personal supone amenazas a la privacidad de los individuos.

1- Amenazas a la privacidad. 
  • Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que reúne la información confidencial del usuario. 
  • Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta es importante utilizar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres. 
  • Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, dirección IP... Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques. 
  • Sesiones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc. 
  • Formularios. La web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS. 
  • Redes sociales. Las publicaciones en redes sociales, como Instragram, Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberataques, las redes sociales son un método sencillo y rápido con el que acceder a toda la información. 
  • Google. La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.
2- Antiespías. 

El espionaje se define como la obtención encubierta de datos o de la información confidencial.

Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberataques. 

Los programas antiespía funcionan de manera similar a los antivirus: comparan los archivos analizados con una base de datos sotfware espía. Algunas de las aplicaciones antiespías más populares son CCleaner, Windows Defender... 

 3- Borrar archivos de forma segura.

Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el sotfware adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o al formatear un disco. 
Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos. 

Existen programas para recuperar archivos, otras para garantizar la eliminación segura de archivos para que sean irrecuperables
 















































lunes, 27 de enero de 2020

Navegación segura.

                                    NAVEGACIÓN SEGURA.

1- Buenas prácticas de navegación. 

El uso adecuado del navegador, de las herramientas de seguridad y del sentido común son las mejores armas para no convertirse en víctima de ciberataques.
Algunas de las pautas que deben seguir son las siguientes:
  • Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental. Es recomendable eliminar el historial.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Numerosos sitios web fraudulentos sueles promocionarse con descuentos, regalos, programas gratuitos... 
  • Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita: identificación de sesión, procedencia de la visita, duración de la misma... Por ejemplo Facebook permite dejar abierta la sesión. 
  • Proteger los datos personales. No se deben facilitar datos personales, como el nombre, dirección..., en aquellas páginas que no sean de absoluta confianza y que no estén bajo el protocolo seguro (HTTPS). 
  • Descargar aplicaciones de sitios web oficiales. Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus. Aunque se utilicen sitios web fiables, cualquier archivo descargado de la red deber ser analizado con un antivirus antes de abrirse.
  • Revisar el correo electrónico. Además de analizar el correo, hay que utilizarlo con cautela. Es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella. 
  • Actualizar el sistema y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques. 

2- Navegación privada. 

La navegación privada es una medida de la privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Para activarla, hay que utilizar la opción Nueva ventana de incógnito, Navegación privada o Navegación inPrivate, en función del navegador.

3- Proteger la privacidad en la red con un proxy. 

Los servidores proxy actúan como intermediarios entre equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para
navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos de proxy, pero no del usuario.

Existen multitud de servidores proxy de forma gratuita, algunos ejemplos son Anonymouse o hide.me.


4- Navegación anónima. 

La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.

Uno de los navegadores anónimas más utilizados es Tor, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información anónima, como anonymoX para Firefox, que modifican la IP visible de los usuarios por una IP genérica de sus servidores.

Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red.














viernes, 24 de enero de 2020

Firma electrónica y certificado digital.

                  FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

1- La firma electrónica.
La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  1. Identificar al firmante de forma inequívoca. Requiere el uso de una clave privada que únicamente conoce el firmante.
  2. Asegurar la integridad del documento formado. Proporciona mecanismos para comprobar que el documento formado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.
  3. No repudio. Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y, por lo tanto, no puede argüir a posteriori que no ha firmado el documento en cuestión.
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no quiere la presencia física del firmante y, además, no se puede falsificar. Este documento debe contener un código de seguridad (CSV).

  • Firma de documentos electrónicos. C
 El firmante genera, mediante una función hash, un resumen que es utilizable como huella digital del mensaje. El resultado que se obtiene de este resume se denomina firma digital y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido.

  • ¿Cómo se firma un documento?
  1. Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo. Existen programas que permiten firmar documentos, como AutoFirma, eCofirma...
  2. Firmar directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes. El usuario puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio ofical de VALIDe.
En cualquier caso, es necesario disponer de un certificado digital.

2- El certificado digital.

Un certificado digital es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público.
  • Autoridades de certificación.
Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica, ha sido diseñadas. La autoridad de certificación da fe de que la firma electrónica se corresponde con un usuario concreto.



















miércoles, 22 de enero de 2020

Ejemplo mensaje cifrado césar desplazamiento 8.

                                          CIFRADO CÉSAR.

tm ñcabi tia si xsigi ycm si twubivi

Ejemplo mensaje cifrado césar desplazamiento 3

                                 MENSAJE CIFRADO CÉSAR.

Krñd, dbhu oh uhjdñdurp xp shuur¡

martes, 21 de enero de 2020

Cifrado de la información.

                                 CIFRADO DE LA INFORMACIÓN.

1- Orígenes.

El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinados comunicaciones.
Hacia el siglo v a.C., los griegos utilizaban un cilindro o bastón alrededor del cual se enrollaba una tira de cuero. Así para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro.
Durante el Imperio Romano desplazaban cada letra del alfabeto a un número determinado de posiciones.
Durante la Segunda Guerra Mundial, los alemanes utilizaban la máquina Enigma para cifrar y descifrar los mensajes.
No obstante, la era de la criptografía moderna comienza con Shannon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis modernos.

2- Criptografía.

-La criptología es la disciplina científica dedicada al estudio de la escritura secreta.
-La criptografía es el arte de escribir con clave secreta o de un modo enigmático.
-El criptoanálisis estudia los sistemas criptográficos para encontrar sus 
debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

Existen tres tipos de criptografías:
  • Criptografía de clave simétrica.
La criptografía simétrica emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.


A escribe un mensaje B cifrándolo con una clave. B lee el mensaje utilizando esa clave que le ha comunicado A.
  • Criptografía de clave asimétrica.
La criptografía asimétrica utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona. 


  • Criptografía de clave pública.
La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.






Protección contra el malware

                        PROTECCIÓN CONTRA EL MALWARE.
  • Política de seguridad.
La política de seguridad de un sistema informática es el conjunto de normas y procedentes que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Es imposible hablar de sistemas seguros cien por cien porque el coste de la seguridad total es muy alto.
Además existe una legislación de obligado cumplimiento, como la LSSICE (Ley de Servicio de la Sociedad de la Información y del Comercio Electrónico) y la LOPD (Ley Orgánica de Protección de Datos).
  • Soluciones antivirus.
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, lo correos entrantes, las páginas visitadas...
En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo.
Los antivirus actualizan sus definiciones constantemente por esa razón, es imprescindible que estén conectados a internet.
 Algunos de los antivirus más populares son: AVAST, AVG, System, Mcfeo, Panda, Norton, Bitdefenser... También existen antivirus en línea gratuitos.

  • Síntomas de una infección.
 La mayoría de las infecciones son detectadas por las herramientas de seguridad, no obstante, existe una serie de indicaciones que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas.
Algunos de los principales síntomas son:
  1. Ralentización del equipo durante el arranque, funcionamiento o conexión a Internet.
  2. Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  3. Aparición de publicidad, mensajes de error o sonidos no habituales.
  4. Movimiento automático del ratón, menús o ventanas.
  5. Fallos o comportamientos extraños en las aplicaciones y dispositivos.
  6. Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  7. Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  8. Aparición de barras de herramientas extrañas en el navegador web
  9. Envío de correos electrónicos a los contactos de una lista.
  10. Aumento de la actividad en el equipo y del tráfico en la red.

  • Pasos que se deben seguir en caso de infección.


-Restaurar el sistema a un estado anterior. Algunos sistemas operativos crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda información

-Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.
-Arrancar el equipo con un Live CD o Live USB. Esta opción permite:
  • Analizar el equipo con un antivirus sin contaminar
  • Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
-Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.
 
En el peor de los casos, habrá que formatear el equipo y reinstalar el sistema operativo y las aplicaciones.








 






viernes, 17 de enero de 2020

Ataques a los sistemas informativos.

                     ATAQUES A LOS SISTEMAS INFORMATIVOS.

1-Tipos de ataques:
  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. 
  • Interceptación. Ataque contra la confidencialidad de un sistema a través de un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización.
  • Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. 
2-Concento de INGENIERÍA SOCIAL.
 
La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. Se utiliza, principalmente, en teléfono e Internet.

3-Ataques remotos.

Un ataque remoto es aquel que se utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Algunos de los ataques que comprometan la seguridad de un sistema remmoto son:
  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos. Por ejemplo: las bases de datos asociadas a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos, insertarlos, borrar tablas ...
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y lanzar el ataque.
  • Denegación de servicio(DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programa s sniffer para interceptar toda la información que pasa por la red espiada. Una vez capturados, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolo no seguros.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, email, URL...
  • Fuerza bruta. Vulnera mecanismos de autenticación basadas en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrados o root para obtener un acceso total al sistema.



























miércoles, 15 de enero de 2020

Tipos de malware.

                                      TIPOS DE MALWARE. 

Malware es el acrónimo de "malicious" y "software", por lo que se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: su capacidad de hacer daño a un equipo y su posibilidad de programación.

Los tipos de malware mas conocidos:
  • Virus. Un virus es un programa informático creado para producir daños en un equipo. Posee dos características: actúa de forma transparente y tiene la capacidad de reproducirse en sí mismo. Hay tres tipos de virus: "virus boot", "virus script" y "virus macro".
  • Gusano. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Los medios de infección mas habituales son correo electrónico, USB... y su capacidad de expandirse por todo el mundo es cuestión de pocos minutos.  
  •  Troyano. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos. Existe una gran variedad de troyanos: Downloader, Clicker, Bot, Backdoor...
  • Spyware. Programa espía que almacena información personal (como datos personales, de búsquedas realizas...) del usuario sin su consentimiento. En la mayoría de los casos, esta información es transmitida a empresas.
  • Adware. Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  •  Ransomware. Aplicación que secuestra un dispositivo mostrando un mensaje a la víctima en el que se solicita el pago para libelarlo.
  • Rogue. Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra advertencias falsas tratando de engañar al usuario.
  • Rootkit. Software con permiso de administrar que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante.
  • Phishing. Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por otra persona o por una empresa de confianza con el fin de obtener sus credenciles, cuentas bancarias, números de tarjetas...
  • Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos, claves...
  • Spam. Mensajes de correo electrónico "no deseado" o "basura" enviados masivamente,   ya sea con fines publicitarios o para la programación de códigos maliciosos. 
  • Hoax. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Por ejemplo: alertas falsas sobre virus...












sábado, 11 de enero de 2020

Conductas de seguridad.

                                         CONDUCTAS DE SEGURIDAD.

Pueden ser activas y pasivas:

  1. Seguridad Activa. Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas son:
  • Control de acceso: limita el acceso únicamente al personal autorizado, utilizando contraseñas seguras, listas de control...
  • Encriptación: codifica la información importante para que no pueda descifrarse. 
  • Software de seguridad informática: previene del software malicio u de ataques intrusos sistema informático.
  • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
  • Protocolos seguros: protegen las comunicaciones, para garantizar su seguridad y confidencialidad.

      2. Seguridad Pasiva. Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas más recomendables son:
  • Herramientas de limpieza: en caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. Una de las causas puede ser que el software de seguridad no funcione correctamente. 
  • Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente. 
  • Sistemas de alimentación interrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico
  • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar la información. 
  • Sistemas redundantes: duplican componentes críticos, como los discos duros (RAID), para seguir funcionando  aunque se produzca el fallo de un componente.
















viernes, 10 de enero de 2020

Tipos de amenazas.

                                                       TIPOS DE AMENAZAS. 

Se pueden clasificar en:


1.Amenazas humanas: la mayoría de las acciones contra los sistemas informáticos provienen de las personas. Se clasifican en dos grandes grupos:


  • Ataques pasivos: su finalidad es obtener información sin alterarla. Algunos de los más habituales son:        
                     -Usuarios con conocimientos básicos. Aceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
                     -Hackers. Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. Las razones pueden ser laborales o por desafíos personales.

  • Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios. Por ejemplo:
                      -Antiguos empleados de una organización. Aprovechan las debilidades que conocen  del sistema para atacarlo, ya sea por venganza o por otras razones.
                      -Crackers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para cualquier información, perjudicar un sistema informático o realizar cualquier otra actividad lícita.


2.Amenazas lógicas: el software que puede dañar el sistema informático es de dos tipos:

  •  Software malicioso: programas, diseñados con fines no éticos entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
  • Vulnerabilidades del software: cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o el de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.
3.Amenazas físicas:están originadas por tres motivos:

  • Fallos en los dispositivos: las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones...  pueden provocar la caída de un sistema informático.
  • Accidentes: sucesos provocados de forma involuntaria por descuidos, malas prácticas o desconocimiento.
  • Catástrofes naturales: desastres como incendios, terremotos...



















Actividad 1 y 2 pág 85.

ACTIVIDAD 1 Y 2 PÁG 85. 

Define los siguientes conceptos:
  • Autentificación: permite identificar al generador de la información (usuario y contraseña).
  • Autorización: parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
  • Cifrado: ocultar el mensaje enviado por emisor hasta que llegue a su destino y es descifrado por el receptor.
  • No repudio: proporciona pruebas de integridad y origen de datos (Ej: certificado digital).
  • Vulnerabilidad informática: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a hardware, software, datos o usuarios. 

La Seguridad de la información.

1-LA SEGURIDAD DE LA INFORMACIÓN

Empezamos definiendo tres conceptos:

-Seguridad: ausencia de peligro, daño o riesgo.

-Información: conjunto organizado de datos que constituye un mensaje. En este caso datos digitales.

 -Seguridad de la información: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.


1.1 Principios de la Seguridad Informática. 

Un sistema seguro es aquel conjunto de componentes de Hw y Sw, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.

Los principios son los siguientes:

- Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. Ej: al realizar una compra por internet con una tarjeta de crédito.

-Integridad de la información: posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). Ej: cuando un usuario que no debería tener acceso a una cuenta modificada o borra datos.

 -Disponibilidad de la información: capacidad de permanecer accesible en el lugar, es el momento y en la forma en que los usuarios autorizados la requieran. Ej: el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los usuarios.


En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y  herramientas que permiten garantizar la confidencialidad, integridad y la disponibilidad de la información.